практикум

Повышение привилегий в Linux

Освой техники повышения привилегий в Linux: эксплойты, sudo, cron и SUID. Преврати «дырявые» сервера в неприступные крепости.

стек, который вы освоите

LinPEAS, LinEnum, Linux Smart Enumeration, ltrace, strings
Sudo, SUID/SGID, Linux Capabilities, NFS , Cron & Systemd
Searchsploit, GCC, Metasploit, DirtyCOW/DirtyPipe
John The Ripper, Hashcat
Bash scripting, SSH Tunneling, Log analysis
Мышление атакующего
Нельзя защитить то, что не понимаешь. Ты научишься видеть систему глазами хакера: от «забытых» конфигов до эксплуатации ядра. Это позволит тебе находить и закрывать дыры в безопасности своего проекта до того, как случится инцидент.
Исключение фатальных ошибок
99% взломов — это не магия, а кривые настройки. Ты на практике поймёшь, чем реально опасны «удобные» права в sudo, SUID-биты и слабые пароли сервисов. Научишься видеть последствия каждого chmod и строить железобетонную архитектуру.
Глубина понимания Linux
Это не просто про взлом, это про то, как работает ОС «под капотом». Разбираясь в Kernel exploits, Capabilities и SUID, ты прокачиваешь инженерную базу. Твой уровень понимания процессов и прав доступа вырастет с User до Architect.
Rebrain
— большое сообщество IT-специалистов, создаём
практикумы по инфраструктуре с 2018 года
Почему выбирают наши программы
  • Автоматические проверки — мгновенная обратная связь по заданиям
  • Проверки менторами — DevOps-инжерами с опытом в индустрии от 5+ лет
  • Возможность общаться с опытными практикующими специалистами
  • Свободный темп — проходите без жёстких дедлайнов
  • Прикладные задачи — кейсы, приближенные к реальной работе DevOps-инженера
phone

Кому подойдёт

Администраторы и DevOps

Перестанешь копипастить конфиги и поймёшь, как одна строка в sudoers или кривой скрипт в cron могут убить прод. Научишься эффективно закрывать уязвимости в своей инфраструктуре и находить их, пока это не сделали за тебя.

Backend-разработчики

Для тех, кому Linux кажется «чёрным ящиком». Разберешься в правах доступа, процессах и «внутрянке» ОС. Поймешь, почему запуск контейнера от root — плохая идея, и научишься писать код, который не станет точкой входа для взлома.

Начинающие специалисты ИБ

Хочешь перейти из эксплуатации в Security? Получишь чёткую методологию атак: от разведки до заметания следов. Практика на реальных кейсах и CTF поможет набить руку, чтобы не просто запускать сканеры, а понимать физику взлома.

Как проходит
практикум

Команда Rebrain изучает, какие из компетенций требуются на разных уровнях профессий. Мы понимаем, что нужно знать, чтобы на собеседовании или при выполнении задач чувствовать себя уверенно. После наших практикумов специалисты легко адаптируются к реальным рабочим условиям.

Материалы останутся с вами навсегда
Проходите в удобное для вас время

программа практикума

Повышение привилегий в Linux

  • Введение
  • Методология и сбор информации (Enumeration)
  • Эксплуатация уязвимостей ядра (Kernel Exploits)
  • Злоупотребление правами sudo (Sudo Rights Abuse)
  • SUID/SGID бинарники и Capabilities
  • Планировщики задач (Cron & Systemd)
  • Хранимые секреты и слабые права доступа
  • NFS и Shared Services
  • Техники закрепления (Persistence)
  • Сокрытие следов (Covering Tracks)
  • Итоговый проект
  • Заключение
Эксперт практикума
Константин Зубченко
Константин Зубченко
За годы работы в отрасли прошёл путь от анализа защищённости промышленных систем до инженерных и экспертных ролей в крупных российских компаниях. Участвовал в сложных проектах на стыке разработки и информационной безопасности, усиливая команды и процессы. Мой опыт — это сочетание практического пентеста, инженерного мышления и глубокого понимания современных ИБ-подходов.
Ведущий инженер-разработчик в компании BI.ZONE

Ключевые навыки для резюме:

Владею методологией Enumeration и инструментами автоматического аудита безопасности Linux (LinPEAS, LinEnum).
Умею выявлять и устранять опасные конфигурации в sudoers, предотвращая привилегированные атаки через GTFOBins.
Нахожу и закрываю уязвимости в SUID/SGID бинарниках, Kernel Exploits и Linux Capabilities для предотвращения повышения прав.
Провожу аудит безопасности скриптов и задач Cron/Systemd для защиты от атак Path Hijacking и инъекций команд.
Применяю техники Port Forwarding и SSH-туннелирования для тестирования безопасности внутренних сетевых сервисов.
Выполняю поиск скомпрометированных секретов в логах и конфигах, а также аудит стойкости парольных хешей.
Понимаю техники закрепления (Persistence) и сокрытия следов инцидента в системных логах Linux для их детектирования.

немного о
технологии

Мнимая безопасность контейнеров

Даже если приложение упаковано в Docker, побег из контейнера часто приводит к компрометации хоста. Курс научит видеть, как через уязвимое ядро или Capabilities злоумышленник получает полный контроль над всей нодой кластера.

Опасные «удобства»

Разрешение безобидной на вид команды find или vim через sudo эквивалентно выдаче пароля root. Ты научишься распознавать такие «мины» в конфигурациях, которые часто оставляют ради удобства разработки.

Скрипты — главный вектор атаки

Автоматизация через Cron и Systemd — это сердце DevOps, но именно там чаще всего скрываются дыры в правах. Ты поймёшь, как одна ошибка в правах доступа к скрипту бэкапа может подарить атакующему вечный доступ к системе.

Слабость дефолтных настроек

Стандартные конфигурации NFS или сервисов на localhost часто подразумевают доверенную среду, которой не существует. Мы разберём, как через безобидную сетевую шару или проброс портов можно обойти периметровую защиту и стать рутом.

Невидимые угрозы в ядре

Пока ты патчишь прикладной софт, старое ядро Linux остается открытой дверью для DirtyCOW или DirtyPipe. Ты научишься не только эксплуатировать эти уязвимости, но и понимать риски их наличия на проде, аргументируя необходимость обновлений бизнесу.

Остались вопросы?
Приходите на бесплатную консультацию с экспертом. Мы ответим на все вопросы
и подробнее расскажем о практикуме.

практикум

Повышение привилегий в Linux

В стоимость входит:

  • Выполнение задач на настоящей инфраструктуре
  • Сопровождение — менторы, координатор
  • Бессрочный доступ к теоретической части практикума
стоимость
22.000 руб.
25.000 руб.
от 5.500 руб./мес.
6.250 руб./мес.

долями на 4 платежа

от 5.500 руб./мес.
6.250 руб./мес.

долями на 4 платежа, или сразу - 22.000 руб.

Перейти к оплате >>>

Файлы куки

При использовании данного сайта, вы подтверждаете свое согласие на использование файлов cookie и других похожих технологий в соответствии с настоящим Уведомлением.